基于神经网络的SQL注入式攻击漏洞检测问题的研究与实现

来源 :北京工业大学 | 被引量 : 6次 | 上传用户:rongtian2588
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Web技术已经广泛应用于人们的工作和生活中,随着Web技术的快速发展,各类安全问题也越来越突出,其中SQL漏洞注入攻击已成为Web安全问题中最具有危害性的问题之一。本文研究SQL漏洞注入检测问题,提出基于神经网络的SQL漏洞注入攻击分析和检测的方法,旨在改善漏洞检测的性能,提升漏洞检测类型的全面性。本文的主要研究内容如下:(1)提出了一种基于人工神经元网络的SQL注入漏洞的分析模型,在识别SQL关键词注入攻击特点的基础上,提取出攻击关键词,利用关键词将SQL语句转换为特征向量。然后利用大量已知的SQL注入数据的特征向量和人工神经元网络算法来训练产生用于判断是否为SQL注入语句的分析模型。(2)针对于SQL语句类型复杂多变,本文提出了基于输入变异的技术生成SQL样本文档的方法,以改善SQL注入语句样本直接在Web页面收集而引发的耗时长、效率比较低下等缺点。该方法是通过提取SQL语句的变异规则,然后对正常的SQL语句通过各种变异规则进行输入变异,高效获得比较全面的攻击性语句的样本,用于后续的攻击测试。(3)基于上述原理设计并实现了基于神经网络检测模型的系统。通过对SQL的检测模型系统测试结果的分析,证明了基于神经网络模型的SQL注入漏洞检测方法的可行性以及有效地降低误报率以及时间开销。
其他文献
对于安全性要求较高的局域网环境,现有的病毒检测方法存在着一些缺陷。各反病毒软件厂商之间病毒库和反病毒技术不共享,而单个反病毒软件不足以应对各种各样的病毒,在检测新出现
随着互联网的发展,互联网同人们日常生活的联系越来越紧密。门户网站为人们提供了新的信息获取方式,搜索引擎改变了人们被动获取信息的模式,社交网络则通过虚拟的方式拉进了人与
随着互联网和移动互联网的快速发展,各种各样的资源被发布到网上,并且以爆炸式的速度在增长。为了能方便人们找到满足其个性化需求的资源,现有的很多应用提供了资源推荐系统提供
随着互联网技术的高速发展,Web应用的规模和复杂度也不断增加,人们对Web应用的开发周期也要求更短,分布式开发模式也变得普遍。Web应用开发框架层出不穷,为了更好地支持模块化和
由于能够有效的解决网络中单点发送、多点接收的问题,组播技术相对传统的单点广播大大的节约了网络带宽,减少了网络拥塞的可能性。IPv6技术除了对组播地址机制进行了极大丰富,在
在计算机图形学中,使用具有高真实感的材质,对于渲染出高质量的图像是至关重要的。通过测量得到的材质可以满足这一要求,但是由于测量装置复杂,对实验环境要求很高,需要耗费大量的
随着国家的进步和经济的发展,城市建设的发展水平在不断提高,人们对清洁能源的需求也与日俱增。我国的城市燃气企业在上世纪90年代初就开始致力于企业管理信息系统的开发与设计
迷彩伪装技术是军事作战中重要的保护手段,从19世纪英布战争开始,迷彩伪装技术在战争中的应用也越来越广泛。现代军事应用迷彩主要分为变形迷彩和数码迷彩。变形迷彩通过不规
全过程计算机辅助动画自动生成技术是中科院陆汝钤教授于上世纪90年代提出的,该技术是一项全新的基于人工智能与计算机动画结合的研究领域。其目的是希望从自然语言书写的故事
现代处理器通常采用动态指令调度超标量流水线来发掘程序中的指令级并行。但是访存指令——尤其是装载指令——需要较长的执行延迟,从而阻塞了流水线中其他指令的动态执行,因此